LipeOzyy/entropic_devourer
GitHub: LipeOzyy/entropic_devourer
一款专注于工件混淆的研究型工具,能够将敏感Payload转换为IPv4/IPv6/MAC地址或加密形式以规避静态分析,并自动生成对应的C语言解码器。
Stars: 0 | Forks: 0

# Entropic Devourer
该工具专为工件混淆的研究和实验而设计,能够使用 IPv4、IPv6、MAC 地址、RC4 和可变密钥 XOR 等格式生成混淆例程,并能自动生成相应的 C 语言解码器。其目标是实际探索如何转换敏感数据(如 C2 字符串或 payload),以降低可读性并阻碍静态分析,从而使分析人员和自动化工具对代码的理解变得显著复杂。
该工具被设计为用于研究攻击和规避技术的技术实验室,使用户能够通过实践了解微小的结构变换如何影响检测机制和逆向工程流程。其目的是增强进攻性安全知识,加强对现实场景中工件如何被保护或分析的理解,始终保持教育重点和负责任的使用态度。
## 用法
### 前置条件
- Linux
- GCC
- `make`
- OpenSSL 开发库 (`libssl-dev`)
- 二进制 payload/shellcode 文件(例如 `shellcode.bin`)
### 构建

```
make
```
生成的二进制文件:
`Entropic_Devourer/entropic_devourer`

### 运行
命令行界面:
```
./Entropic_Devourer/entropic_devourer [options]
标签:ATT&CK模拟, C2混淆, DNS 反向解析, IPv6混淆, MAC地址混淆, OpenSSL, Payload编码, RC4加密, TGT, XOR编码, 中高交互蜜罐, 二进制分析, 云安全运维, 云资产清单, 代码混淆, 安全测试工具, 客户端加密, 恶意软件开发, 攻防演练, 网络安全, 自动化解码器, 逆向工程, 防御规避研究, 隐私保护, 静态分析规避